En vedette

Administration automatisée et simplifiée de la sécurité

zSecure Administration combine les robustes fonctionnalités de deux produits zSecure — zSecure Admin et Security zSecure Visual) — de la couche d'administration, de gestion d'utilisateurs et de gestion de la conformité ainsi qu'une interface graphique. Les tâches RACF automatisées réduiront votre charge de travail administrative. Vous pouvez dormir sur vos deux oreilles, sachant que RACF démontrera la conformité aux politiques de l'entreprise, ainsi qu'aux normes et réglementations sectorielles.

Détection rapide de problèmes potentiels

Garde une copie miroitée hors ligne de la base de données RACF, ce qui réduit les risques d'introduction d'erreurs dans votre système. Affiche des vues d'occurrences de réglages et de références croisées dangereux d'un ID d'utilisateur ou de groupe qui pourraient être exploités. Exécute l'épuration de base de données RACF pour supprimer des autorisations et des définitions de sécurité non utilisées.

Administration de multiples systèmes à partir d'une seule session

La fusion de bases de données RACF sera utile pour les fusions et les acquisitions de votre entreprise. Utilisez la session unique pour lancer des commandes de plusieurs lignes et des opérations couvrant de multiples et complexes bases de données RACF. L'intégration de zSecure Visual vous permet de voir des affichages enrichis de la gestion des profils à partir d'une interface graphique Microsoft Windows et des affichages utilisateurs personnalisables pour inclure l'intégration avec des données de ressources humaines.

Consolidation de la gestion de la sécurité de grand système

Applique la gestion des utilisateurs et des ressources sans exiger de privilèges de sécurité supplémentaires. Réduit les coûts de votre projet et les coûts opérationnels en utilisant des tâches d'administration RACF décentralisées, en déléguant des tâches d'administration RACF simples à des ressources de compétences moindres. Réduit les abus par utilisateur privilégié avec la séparation des tâches et une configuration très souple. Il s'agit de fournir à votre entreprise un environnement TI bien sécurisé.

Évolutivité des systèmes de mégadonnées

La version 2.2.1 permet le stockage au-delà de la limite de 2 Go («la limite») afin de pouvoir traiter plus de données. Prenez note que la possibilité d'utiliser plus de mémoire virtuelle peut avoir une incidence sur la recherche et les besoins de mémoire réelle. Cela peut libérer de la mémoire sous la limite pour d'autres programmes. Avec les modèles z196 ou ultérieurs, l'adressage 64 bits est activé automatiquement, toutefois, il est possible de revenir à l'adressage de 31 bits sur une base facultative. Vous pouvez sélectionner le programme à exécuter sur le deuxième panneau de l'option de menu SE.0 (SETUP RUN).

Acheter dès maintenant et commencer

En savoir plus